基于 Windows 环境的 SQL 注入攻击检测系统设计与实现

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:you19841231
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着基于Internet的Web应用程序和服务在信息系统和商业领域中的应用越来越普及,针对Web应用程序漏洞发起的攻击在各类攻击中所占的比例正在逐步上升,SQL注入攻击已经成为威胁Web安全的首要隐患。为了防范SQL注入攻击对网络信息的危害,根据SQL语法结构,利用树形结构,对可注入的SQL语法进行拆分和分类,并对每一种子类进行特征提取,从而获得了一套SQL注入攻击检测的关键字库,基于关键字匹配技术,采用C/C++语言,设计并实现了基于Windows环境的注入攻击检测系统。系统包括在线模式和离线模式
其他文献
9月11~13日,"中国互联网安全大会(ISC 2017)"在北京国家会议中心隆重召开。本次会议的主题为"万物皆变,人是安全的尺度"。自2013年起,"中国互联网安全大会"已连续成功举办五届。每届大会都会展示当前网络安全领域的前沿技术成果,此次大会也不
介绍了加强道路桥梁质量的重要性,分析了公路桥梁施工中存在的问题,并从控制原材料质量、提高施工人员综合素质、正确使用公路设施等方面,提出了公路桥梁沉陷路段施工质量问
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年10月,中国境内(以下简称境内)近136万个IP地址对应的主机被木马或僵尸程序控制,与9月的近132万个相比增长3.3%。2015年11月至2016年10月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。境内木马或僵尸程序受控主机的地区分布情况如图2
6月13日至16日,“全国信息安全标准化技术委员会鉴别与授权工作组(WG4)2016年第一次会议周”在北京顺利召开。本次会议由中央网信办网络安全协调局指导,全国信息安全标准化技术委
无线帝国  2013年1月23日小米手机2开启第二轮发售,20万台在几分钟内被抢购一空。  28纳米四核1.5GHz处理器、2GB超大运行内存、4.3英寸1280x720 IPS高清屏幕以及堪比xBOX游戏机的GPU显示等硬件配置都让米粉们兴奋不已。然而骨灰级玩家更津津乐道小米2所支持的两项最新的Wi-Fi功能——Wi-Fi Direct和Wi-Fi Display。  首先说Wi-Fi Dire
1木马僵尸监测数据分析1.1境内木马或僵尸程序受控主机分析2016年9月,中国境内(以下简称境内)近132万个IP地址对应的主机被木马或僵尸程序控制,与8月的152万余个相比下降13.4%。2015年10月至2016年9月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。境内木马或僵尸程序受控主机的地区分布情况如图2所示,其中数量最多的地区分别是广东省180,957个(占
为了进一步促进云计算创新发展,建立云计算信任体系,规范云计算行业,促进市场发展,提升产业技术和服务水平。由中国信息通信研究院、中国通信标准化协会主办的"2017可信云大会"于7月25日-26日在北京国际会议中心召开。本次可信云大会聚焦政务、视频、金融、医疗等4大重点行业,以及运维、企业级
对控制回路构成加以分析,并且从影响仪表自控率的自身因素以及人为因素两方面入手,探讨了如何有效提升仪表自控率,通过对各种影响因素有效调节,能够确保仪表自控率得到显著提
结合实践经验,介绍了建筑工程中外墙保温施工技术的内容,并阐述了外墙内保温,外墙外保温与内外混合保温的施工技术,总结了施工中的注意事项,有助于提高建筑室内的保温效果。
研究改性沥青混合料应力吸收层在“白改黑”路面结构中的受力状态,对于其材料组成设计具有指导意义。根据弹性层状理论体系,采用Abaqus工程模拟有限元软件建立基于应力吸收层